Search Options

Display Count
Sort
Preferred Language
Advanced Search

Results 1 - 10 of 170 for Hashing (0.05 seconds)

  1. docs/en/docs/tutorial/security/oauth2-jwt.md

    ///
    
    ## Password hashing { #password-hashing }
    
    "Hashing" means converting some content (a password in this case) into a sequence of bytes (just a string) that looks like gibberish.
    
    Whenever you pass exactly the same content (exactly the same password) you get exactly the same gibberish.
    
    But you cannot convert from the gibberish back to the password.
    
    ### Why use password hashing { #why-use-password-hashing }
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 05 18:13:19 GMT 2026
    - 10.7K bytes
    - Click Count (0)
  2. docs/en/docs/tutorial/security/simple-oauth2.md

    Let's put that data in the Pydantic `UserInDB` model first.
    
    You should never save plaintext passwords, so, we'll use the (fake) password hashing system.
    
    If the passwords don't match, we return the same error.
    
    #### Password hashing { #password-hashing }
    
    "Hashing" means: converting some content (a password in this case) into a sequence of bytes (just a string) that looks like gibberish.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 05 18:13:19 GMT 2026
    - 9.4K bytes
    - Click Count (0)
  3. guava-tests/test/com/google/common/hash/HashingTest.java

            Hashing.md5().bits() + Hashing.md5().bits(),
            Hashing.concatenating(Hashing.md5(), Hashing.md5()).bits());
        assertEquals(
            Hashing.md5().bits() + Hashing.murmur3_32().bits(),
            Hashing.concatenating(Hashing.md5(), Hashing.murmur3_32()).bits());
        assertEquals(
            Hashing.md5().bits() + Hashing.murmur3_32().bits() + Hashing.murmur3_128().bits(),
    Created: Fri Apr 03 12:43:13 GMT 2026
    - Last Modified: Fri Mar 13 13:01:07 GMT 2026
    - 26.7K bytes
    - Click Count (2)
  4. android/guava/src/com/google/common/hash/BloomFilterStrategies.java

            }
            if (!bits.get(combinedHash % bitSize)) {
              return false;
            }
          }
          return true;
        }
      },
      /**
       * This strategy uses all 128 bits of {@link Hashing#murmur3_128} when hashing. It looks different
       * from the implementation in MURMUR128_MITZ_32 because we're avoiding the multiplication in the
       * loop and doing a (much simpler) += hash2. We're also changing the index to a positive number by
    Created: Fri Apr 03 12:43:13 GMT 2026
    - Last Modified: Thu Mar 19 18:53:45 GMT 2026
    - 10.7K bytes
    - Click Count (0)
  5. docs/en/docs/project-generation.md

      - 🧪 [Playwright](https://playwright.dev) for End-to-End testing.
      - 🦇 Dark mode support.
    - 🐋 [Docker Compose](https://www.docker.com) for development and production.
    - 🔒 Secure password hashing by default.
    - 🔑 JWT (JSON Web Token) authentication.
    - 📫 Email based password recovery.
    - ✅ Tests with [Pytest](https://pytest.org).
    - 📞 [Traefik](https://traefik.io) as a reverse proxy / load balancer.
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 05 18:13:19 GMT 2026
    - 1.9K bytes
    - Click Count (0)
  6. docs/zh-hant/docs/tutorial/security/simple-oauth2.md

    先把那些資料放進 Pydantic 的 `UserInDB` 模型。
    
    你絕對不要以純文字儲存密碼,所以我們會使用(假的)密碼雜湊系統。
    
    如果密碼不匹配,我們回傳同樣的錯誤。
    
    #### 密碼雜湊(hashing) { #password-hashing }
    
    「雜湊」的意思是:把一些內容(這裡是密碼)轉換成一串看起來像亂碼的位元組序列(就是字串)。
    
    只要你輸入完全相同的內容(完全相同的密碼),就會得到完全相同的亂碼。
    
    但你無法從這串亂碼還原回原本的密碼。
    
    ##### 為何要做密碼雜湊 { #why-use-password-hashing }
    
    如果你的資料庫被竊取,攻擊者拿到的不是使用者的純文字密碼,而只是雜湊值。
    
    因此攻擊者無法嘗試把那些密碼用在其他系統上(因為很多使用者在各處都用同一組密碼,這會很危險)。
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 17:05:38 GMT 2026
    - 9.1K bytes
    - Click Count (0)
  7. docs/zh-hant/docs/tutorial/security/oauth2-jwt.md

    更多內容可參考 [PyJWT 安裝文件](https://pyjwt.readthedocs.io/en/latest/installation.html)。
    
    ///
    
    ## 密碼雜湊 { #password-hashing }
    
    「雜湊」是指把某些內容(此處為密碼)轉換成一串看起來像亂碼的位元組序列(其實就是字串)。
    
    每當你輸入完全相同的內容(完全相同的密碼),就會得到完全相同的亂碼。
    
    但你無法從這串亂碼再反推回原本的密碼。
    
    ### 為什麼要用密碼雜湊 { #why-use-password-hashing }
    
    如果你的資料庫被偷了,竊賊拿到的不是使用者的明文密碼,而只是雜湊值。
    
    因此,竊賊無法直接拿該密碼去嘗試登入其他系統(由於許多使用者在各處都用同一組密碼,這會很危險)。
    
    ## 安裝 `pwdlib` { #install-pwdlib }
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 17:05:38 GMT 2026
    - 10.1K bytes
    - Click Count (0)
  8. docs/zh/docs/tutorial/security/oauth2-jwt.md

    可以在 [PyJWT 安装文档](https://pyjwt.readthedocs.io/en/latest/installation.html)中了解更多。
    
    ///
    
    ## 密码哈希 { #password-hashing }
    
    “哈希”是指把一些内容(这里是密码)转换成看起来像乱码的一串字节(其实就是字符串)。
    
    当你每次传入完全相同的内容(完全相同的密码)时,都会得到完全相同的“乱码”。
    
    但你无法从这个“乱码”反向还原出密码。
    
    ### 为什么使用密码哈希 { #why-use-password-hashing }
    
    如果你的数据库被盗,窃贼拿到的不会是用户的明文密码,而只是哈希值。
    
    因此,窃贼无法把该密码拿去尝试登录另一个系统(很多用户在各处都用相同的密码,这将非常危险)。
    
    ## 安装 `pwdlib` { #install-pwdlib }
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 17:06:37 GMT 2026
    - 10.1K bytes
    - Click Count (0)
  9. .teamcity/subprojects.json

        "functionalTests": false,
        "crossVersionTests": false
      },
      {
        "name": "hashing",
        "path": "platforms/core-execution/hashing",
        "unitTests": true,
        "functionalTests": false,
        "crossVersionTests": false
      },
      {
        "name": "hashing-services",
        "path": "platforms/core-execution/hashing-services",
        "unitTests": true,
        "functionalTests": false,
        "crossVersionTests": false
    Created: Wed Apr 01 11:36:16 GMT 2026
    - Last Modified: Fri Mar 27 15:03:00 GMT 2026
    - 42K bytes
    - Click Count (0)
  10. docs/zh/docs/tutorial/security/simple-oauth2.md

    接下来,首先将数据放入 Pydantic 的 `UserInDB` 模型。
    
    注意:永远不要保存明文密码,本例暂时先使用(伪)哈希密码系统。
    
    如果密码不匹配,则返回与上面相同的错误。
    
    #### 密码哈希 { #password-hashing }
    
    **哈希**是指,将指定内容(本例中为密码)转换为形似乱码的字节序列(其实就是字符串)。
    
    每次传入完全相同的内容(比如,完全相同的密码)时,得到的都是完全相同的乱码。
    
    但这个乱码无法转换回传入的密码。
    
    ##### 为什么使用密码哈希 { #why-use-password-hashing }
    
    原因很简单,假如数据库被盗,窃贼无法获取用户的明文密码,得到的只是哈希值。
    
    这样一来,窃贼就无法在其它应用中使用窃取的密码,要知道,很多用户在所有系统中都使用相同的密码,风险超大。
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 17:06:37 GMT 2026
    - 9K bytes
    - Click Count (0)
Back to Top